Обзорные статьи по информационной безопасности

ТЕХНОЛОГИИ

29.11.2010 | Как блокировать Skype?

Для работы Skype использует проприетарный закрытый протокол на основе механизма Peer-To-Peer (P2P). В Skype применяются современные технологии – разговор потребляет небольшой объем трафика, данные передаются в зашифрованном виде, а попытки блокирования приложения на пакетных фильтрах, как правило, неудачны. Кроме того, Skype показывает «присутствие» пользователя в сети и может использовать другие компьютеры с запущенным приложением, как передающее звено для своих сообщений.

27.10.2010 | Сравнение технологий IPsec и SSL VPN

Статья рассматривает принципы выбора между технологиями IPsec и SSL VPN, какая технология более подходит бизнесу и какие VPN решения эффективно противостоят тем или иным угрозам. Сегодня, пользователи должны иметь доступ к различным корпоративным приложениям с разных типов устройств. Работает ли пользователь в удаленном офисе, гостиничном номере или дома, использует ноутбук, карманное устройство или компьютер в Интернет-кафе, он должен иметь простой доступ к корпоративным ресурсам для выполнения своих задач, не теряя производительности.

01.09.2010 | Технологии многофакторной аутентификации

Рациональным решением является применение двухфакторной аутентификации. В этом случае аутентификация пользователя осуществляется при помощи комбинации различных подходов: пользователь предоставляет системе «то, что знает» (“something you know”) - например, пароль, PIN код, а также какой либо аппаратный идентификатор «то, что имеет» (“something you have”) или биометрические параметры самого человека - «то, кем является» (“something you are”).

27.08.2010 | Аутентификация пользователей на основе технологии SSO

Большинство современных, успешных организаций используют множество корпоративных приложений в своей повседневной деятельности. Это различные почтовые, CRM и ERP системы, корпоративные порталы, бухгалтерские и Интернет приложения, базы данных и службы каталогов. Для разграничения доступа к данным и предоставления соответствующих прав и возможностей  каждое приложение требует аутентификации пользователей перед началом работы.

Страницы:   1 | 2 | 3 | 4 | 5 

 

МЕТОДИКИ

 

ЗАКОНОДАТЕЛЬСТВО



СОВИТ

Аналитика

Архив

Новости

Архив